通过casbin实现RBAC权限设计(Mysql存储Policy)

casbin官网
简单记录下casbin的练手

安装

截至2021.11.29日,casbin的最新版本为v2

go install github.com/casbin/casbin/v2

编写模型文件model.conf

[role_definition]
g = _, _, _

[request_definition]
r = sub, dom, obj, act       //sub-用户,dom-域,obj-资源,act-操作

[policy_definition]
p = sub, dom, obj, act

[matchers]
m = g(r.sub, p.sub, r.dom) && r.act == p.act && r.dom == p.dom && keyMatch(r.obj, p.obj)

[policy_effect]
e = some(where (p.eft == allow))     // 任意一条 policy rule 满足, 则最终结果为 allow

持久化存储权限到mysql并初始化

func Casbin() *casbin.Enforcer{
	a, _ := gormadapter.NewAdapter("mysql", "user_name:user_passwd@tcp(127.0.0.1:3306)/") // Your driver and data source.
	e, err := casbin.NewEnforcer("./model.conf", a)
	if err != nil {
		log.Fatal("载入casbin配置出错")
	}

	e.LoadPolicy() // 从数据库载入配置
	return e
}

func InitCasbin()(e *casbin.Enforcer ,err error) {
	e = Casbin()
	gh_dev, gh, data1, read, write, hh_dev, hh_admin, root, gh_admin,hh,data2,zr,gp,lc,mdw,pzc := "gh_dev", "gh","data1","read","write","hh_dev","hh_admin","root","gh_admin","hh","data2","zr","gp","lc","mdw","pzc"

	p_pilicies := [][]string{
		{gh_dev, gh, "/root*", get},
		{gh_dev, gh, "/root/age*", post},
		{hh_dev, hh, "/root*", get},
		{hh_dev, hh, "/root/age*", post},
		{gh_admin, gh, "/root*", post},
		{hh_admin, hh, "/root*", post},
		{root, gh, "/root*", get},
		{root, gh, "/root*", post},
		{root, hh, "/root*", get},
		{root, hh, "/root*", post},
	}
	g_pilicies := [][]string{
		{gh_admin, gh_dev, gh},
		{hh_admin, hh_dev, hh},
		{zr, gh_dev, gh},
		{lc, gh_admin, gh},
		{xm, system, gh},
		{xm, system, hh}
	}

	_, err = e.AddPolicies(p_pilicies)                 
	if err != nil {
		log.Fatalf("添加p失败,错误:%v",err)
		return nil, err
	}
	_, err = e.AddGroupingPolicies(g_pilicies)
	if err != nil {
		log.Fatalf("添加g失败,错误:%v",err)
		return nil, err
	}
	return e,nil
}

编写检查权限函数

func check(e *casbin.Enforcer, sub, dom, obj, act string) {
	ok, _ := e.Enforce(sub, dom, obj, act)
	if ok {
		fmt.Printf("%s的%s对%s有%s权限\n",dom, sub, obj, act)
	} else {
		fmt.Printf("权限不足:%s的%s对%s没有%s权限\n",dom, sub, obj, act)
	}
}

main函数

func main() {
	e, err := InitCasbin()            // 初始化casbin
	if err != nil {
		log.Fatalf("初始化失败,err:%v",err)
		return
	}
	url1 := "/root/"
	url2 := "/root/age?15"
	url4 := "/home/name"

	check(e, "zr", "gh", url1, "get")
	check(e, "zr", "gh", url2, "post")
	check(e, "zr", "gh", url1, "post")         // 没有权限
	check(e, "zr", "hh", url1, "get")          // 没有权限
	check(e, "zr", "gh", url4, "get")          // 没有权限
	check(e, "zr", "gh", "/root/name", "post") // 没有权限
	check(e, "lc", "gh", url1, "get")
	check(e, "lc", "gh", url2, "post")
	check(e, "lc", "gh", url1, "post")
	check(e, "lc", "gh", "/", "get")  // 没有权限
	check(e, "lc", "hh", url1, "get") // 没有权限
	e.AddPolicy("zr","gh","/root/name*","get") 		//为zr添加gh的/root/name的get权限
	e.AddGroupingPolicy("Jay","gh_admin","gh")		// 为Jay添加gh的admin角色
	fmt.Println("-------添加权限后-----------")
	check(e, "zr", "gh", "/root/name?15", "get") // 有权限
	check(e, "Jay", "gh", "/root", "get") // 有权限
}

运行结果:

gh的zr对/root/有get权限
gh的zr对/root/age?15有post权限
权限不足:gh的zr对/root/没有post权限
权限不足:hh的zr对/root/没有get权限
权限不足:gh的zr对/home/name没有get权限
权限不足:gh的zr对/root/name没有post权限
gh的lc对/root/有get权限
gh的lc对/root/age?15有post权限
权限不足:hh的pzc对data2没有write权限
hh的system对data2有write权限
gh的system对data1有read权限
-------添加权限后-----------
gh的zr对/root/name?15有get权限
gh的Jay对/root有get权限

改进

可以看到上面的root用户是具有最高权限的,可以拥有所有租户的所有数据的所有权限:

{root, gh, "/root*", get},
{root, gh, "/root*", post},
{root, hh, "/root*", get},
{root, hh, "/root*", post},

倘若租户数量和租户里的数据较多时,为所有数据一个一个添加权限则会显得相当繁琐,因此必须使用另外的方法来设置root用户的最高权限
我们在数据库中建个users表存储用户信息:

type User struct {
	ID       uint
	UserName string `gorm:"type:varchar(32);not null;index;"`
	Name     string `gorm:"type:varchar(32);not null;"`
	Role     string `gorm:"type:varchar(32);not null;"`
	Domain   string `gorm:"type:varchar(32);"`
	IsDelete uint8  `gorm:"default: 0"`
	gorm.Model
}

再编写函数判断当前发起请求用户是否是root用户:

//  判断是否是root用户
func isRoot(sub string) bool {
	userModels, err := GetRootUser()
	if err != nil {
		panic(fmt.Errorf("获取root用户名单失败,原因:%v", err))
		return false
	}
	for _, userModel := range userModels {
		if sub == userModel.UserName {
			return true
		}
	}
	return false
}
//  获取root用户列表
func GetRootUser(){
	user := []*User{}
	err := CasbinDb.Where("role = ? AND is_delete = ?", "root", 0).Find(&user).Error
	if err != nil {
		return nil, err
	}
	return user, nil
}

用interface类型接口包装上面函数

func KeyMatchFunc(arg ...interface{}) (interface{}, error) {
	sub := arg[0].(string)
	return isRoot(sub), nil
}

然后在casbinenforcer对象中注册这个函数:

e.AddFunction("isRoot", KeyMatchFunc)

修改model.conf中的matchers为下面所示(在最后面加上isRoot判断函数)

[matchers]
m = g(r.sub, p.sub, r.dom) && r.act == p.act && r.dom == p.dom && keyMatch(r.obj, p.obj) || isRoot(r.sub)

现在数据库表中数据为:在这里插入图片描述

新增的测试用例为

url1 := "/root/"
check(e, "root1", "hh", url1, "get")
check(e, "root2", "dsda", url1, "get")
check(e, "root3", "sda", url1, "get") // 没有权限,因为数据库中没有root3用户

运行结果:

hh的root1对/root/有get权限
dsda的root2对/root/有get权限
权限不足:sda的root3对/root/没有get权限
  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
JWT是一种基于JSON的标准的身份验证和授权令牌,用于在网络应用中传递声明。而Casbin是一个强大的访问控制框架,它提供了一种灵活的权限管理方式,可以通过编程或配置文件进行RBAC(基于角色的访问控制)权限控制。 使用JWT和Casbin实现RBAC权限管理的一般流程如下: 1. 用户登录:用户提供用户名和密码进行身份验证,验证成功后后端生成JWT令牌并返回给前端。 2. 前端请求授权:前端在每次请求中携带JWT令牌,在请求头中加入Authorization字段,值为"Bearer + 生成的JWT令牌"。 3. 后端验证:后端接收到请求后,从请求头中获取JWT令牌。通过验证JWT的有效性(包括签名、过期时间等),确定用户的身份。 4. Casbin权限验证:后端使用Casbin框架进行RBAC权限验证。Casbin通过配置角色和权限关系的模型文件,根据用户的角色和请求路径,判断用户是否具有访问权限。 5. 授权结果返回:Casbin根据判断结果,返回授权结果给后端。如果授权成功,则继续处理请求;如果授权失败,则返回相应的错误提示。 通过将JWT和Casbin结合使用,可以实现灵活的RBAC权限管理。JWT用于验证用户身份并在请求中携带令牌,Casbin用于基于角色的权限控制。这样可以有效管理系统中的角色和权限关系,保证用户只能访问其拥有权限的资源,从而提高系统的安全性和可维护性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

枫花海

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值